EP3979064A1 - Dispositif pour l'acces a distance a des donnees stockees sur un dispositif de stockage de donnees du dispositif, systeme et procede associes - Google Patents

Dispositif pour l'acces a distance a des donnees stockees sur un dispositif de stockage de donnees du dispositif, systeme et procede associes Download PDF

Info

Publication number
EP3979064A1
EP3979064A1 EP20306148.6A EP20306148A EP3979064A1 EP 3979064 A1 EP3979064 A1 EP 3979064A1 EP 20306148 A EP20306148 A EP 20306148A EP 3979064 A1 EP3979064 A1 EP 3979064A1
Authority
EP
European Patent Office
Prior art keywords
user equipment
data
wireless connection
processor
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP20306148.6A
Other languages
German (de)
English (en)
Inventor
Landry Stéphane ZENG EYINDANGA
Dany Jonas MUBAMU MOMBO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Priority to EP20306148.6A priority Critical patent/EP3979064A1/fr
Publication of EP3979064A1 publication Critical patent/EP3979064A1/fr
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0634Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device

Definitions

  • the technical field of the invention is that of access to data stored on a storage device, and more particularly that of remote access to data stored on a storage device.
  • the present invention relates to a device for accessing data stored on a storage device and more particularly a device for remote access to data stored on a storage device of the device.
  • the present invention also relates to a system comprising the device and a user equipment, a method implemented by the device and a method implemented by the user equipment allowing remote access to the data of the storage device.
  • a user When roaming, for example on public transport, a user may not be able to take their computer out to access data stored on the computer for various reasons, such as congestion, security, data privacy or the need to be mobile at all times.
  • a known solution is to store data online, for example in the cloud ("cloud" according to the English terminology), and to access it via less cumbersome equipment, such as a smartphone, using an internet connection.
  • this solution is not very secure, because it requires putting the data online, and the user may not have an Internet connection at all times during his trip.
  • the invention offers a solution to the problems mentioned above, by allowing the user to access data stored on a computer storage device without exposing the data to the view of third parties.
  • the switching on of the second processor is independent of the switching on of the device.
  • the second processor can be on while the device is off.
  • the second processor can give access to the data stored on the data storage device to the other piece of equipment without the need to turn on the device, which makes it possible not to expose the data to the view of third parties via the display means of the device.
  • the device according to the first aspect of the invention may have one or more additional characteristics among the following, considered individually or according to all the technically possible combinations.
  • the device comprises a visual or audible indicator configured to indicate whether the second processor is on or off.
  • This variant allows the user to have an indication of the operating state of the second processor.
  • the device comprises at least one power supply configured to supply the first processor and/or the second processor.
  • first power supply supplying the device independently of a second power supply supplying the second processor makes it possible to be able to remotely access the data of the data storage device even if the first power supply fails. It is then possible to extract the data remotely to store it on another piece of equipment, for example the time to change the first faulty power supply.
  • the data storage device is a hard disk.
  • the user can thus access the data stored on the data storage device of the device on a user equipment via the wireless connection established between the first connection module and the second connection module.
  • the second processor can communicate the data from the data storage device to the user equipment without having to use the rest of the device.
  • the user will thus be able to use user equipment more suited to the context in which he finds himself, for example a roaming context, making it possible to consult or manage data confidentially via the second application.
  • the first application is configured to limit remote access to data stored on the data storage device to a group of user equipment, each user equipment of the group of user equipment being associated with at least authentication information.
  • Remote access to data from the data storage device is secure.
  • the first application makes it possible to limit the number of user equipments and to choose which user equipments can have access to the data, by conditioning the access to the data to the provision of valid authentication information.
  • the wireless connection between the first connection module and the second connection module is a short-range connection.
  • connection attempts to the device can only be made within a reduced perimeter around the device.
  • user equipment will need to connect to the device within a distance of 0 to 10 meters.
  • the connection is for example a Bluetooth connection or a Wi-Fi connection.
  • the method comprises a step of breaking the wireless connection with the user equipment after a time of inactivity previously defined via the first application
  • This variant makes it possible to prevent an unauthorized user from accessing the data of the data storage device after having stolen a user equipment having remote access to the data of the data storage device.
  • the step of reception by the second application of authorization of access to the data comprises a sub-step of transfer and/or reading and/or deleting and/or modifying the data.
  • a fifth aspect of the invention relates to a computer program product comprising instructions which, when the program is executed on a computer, lead the latter to implement the steps of the method implemented by the device according to the third aspect of the invention.
  • a sixth aspect of the invention relates to a computer program product comprising instructions which, when the program is executed on a computer, lead the latter to implement the steps of the method implemented by the user equipment according to the fourth aspect of the invention.
  • FIG. 1 shows a schematic representation of a system 100 according to the invention.
  • the system 100 allows remote access to data stored in the device 10, and more particularly the remote access of the user equipment 20 to the data stored in the device 10.
  • remote access we mean the possibility of connecting communication devices that are far from each other.
  • Device 10 includes a housing, the housing enveloping device 10.
  • the display means 18 can also be a projector.
  • Device 10 includes an operating system.
  • the device 10 also comprises at least one random access memory, that is to say a volatile memory.
  • the first processor 12 is connected to the hard disk 13, to the on/off button 11 and to the power supply 17 in a physical way, for example using electric wires or cables.
  • the first processor 12 can also be connected to the first connection module 16.
  • the first processor 12 has access to the random access memory.
  • the second processor 14 is connected to the hard disk 13, to the control unit 15, to the power supply 17 and to the first connection module 16 in a physical way, for example using electric wires or cables.
  • the second processor 14 has access to the random access memory.
  • all the components of the device 10 are connected to the electrical power supply 17 in a physical manner, for example using electrical wires or cables.
  • the device 10 is an object which can comprise a hard disk 13 and a processor, for example a computer, portable or not, or a connected object.
  • the hard disk 13 stores digital data, for example text files, images, or sound files.
  • the device 10 can include several hard disks 13.
  • the hard disk 13 can have a storage capacity of between 0 and 1000 terabytes, preferably between 0.1 and 10 terabytes.
  • the hard disk 13 is non-volatile, that is to say that the hard disk 13 retains the data it stores in the absence of a power supply 17.
  • the on/off button 11 makes it possible to switch the device 10 on and off, by activating, respectively deactivating the power supply 17. Once the device 10 is switched on, at least the first processor 12, the hard disk 13 and the memory be are energized via the power supply 17.
  • the on/off button 11 is for example a push button.
  • the first processor 12 manages the operation of the device 10 and in particular its operating system. As soon as the device 10 is switched on via the on/off button 11, the first processor 12 starts loading the operating system into random access memory.
  • the operating system performs in particular the management of the file system, the management of the inputs/outputs, and the management of the graphic display. The user therefore has access to the data stored on the hard disk 13 via the operating system thus loaded.
  • the first processor 12 is for example a microprocessor.
  • the control unit 15 enables the second processor 14 to be switched on and off. Thus, even if the device 10 is switched off, the control unit 15 enables the second processor 14 to be switched on by activating the power supply 17 of the device 10 without turning on the device 10 and the first processor 12. Once the second processor 14 is turned on, at least the first connection module 16, the hard disk 13 and the random access memory are powered up via the power supply 17. Once switched on, the second processor 14 initiates the loading of the operating system into random access memory. As the device 10 is switched off, the user does not have access to the data stored on the hard disk 13 via the operating system thus loaded.
  • the second processor 14 is for example a microprocessor.
  • the control device 15 is for example a push button, a remote control or another piece of equipment making it possible to switch on the second processor 14 remotely.
  • the remote switching on/off of the second processor 14 by the control member 15 can take place for example via an infrared connection, by radio waves or by ultrasound.
  • the device 10 has a power supply 17 making it possible to power the device 10 and therefore the first processor 12, and the second processor 14.
  • the device 10 has two electrical power supplies 17 making it possible to respectively power the device 10 and therefore the first processor 12, and the second processor 14.
  • the electrical power supply 17 can for example come from a battery or an electrical network.
  • the first connection module 16 makes it possible to establish a wireless connection with at least one other device, for example the user device 20.
  • the management of the wireless connection is carried out by the operating system.
  • the first connection module 16 can be internal to the casing of the device 10 or external to the casing of the device 10. In the latter case, the first connection module 16 can be connected to the device 10 for example via a USB connector (for "Universal Serial Bus ").
  • the second processor 14 therefore allows equipment, for example the user equipment 20, to remotely access the data of the device 10 via the wireless connection established via the first connection module 16 without the first processor 12 and the device 10 not are lit.
  • the user equipment 20 can access the data of the hard disk 13 without using the device 10.
  • the device 10 may include a visual or audible indicator, making it possible to know whether the second processor 14 is on or off, for example an indicator light, a screen or an audible signal.
  • a visual or audible indicator making it possible to know whether the second processor 14 is on or off, for example an indicator light, a screen or an audible signal.
  • the user equipment 20 is equipment that can establish a wireless connection, for example a smartphone, a tablet, or a connected watch, preferably suitable for use while roaming.
  • the user equipment 20 comprises a second connection module 21 making it possible to establish a wireless connection with the device 10 via the first connection module 16, that is to say that the first connection module 16 and the second module connection 21 make it possible to establish the same type of connection, for example a Bluetooth or Wi-Fi connection.
  • wireless connection it is meant that the connection does not require any physical equipment, such as a cable, to be established.
  • Stopping the device 10 does not lead to the breaking of the connection between the first connection module 16 and the second connection module 21.
  • the connection is maintained as long as the second processor 14 is switched on.
  • each element When establishing a wireless connection between two elements, each element exchanges its identity with the other element.
  • the identity of an element is for example its IP address.
  • the device 10 knows the identity of the user equipment 20 and the user equipment 20 knows the identity of the device 10.
  • the wireless connection between the first connection module 16 and the second connection module 21 is for example a short-range connection, for example a Bluetooth connection.
  • short-range connection is meant a connection established between two elements separated by a connection distance of between 0 and 100 meters, preferably between 0 and 5 meters.
  • the wireless connection with the user equipment 20 is immediately established, i.e. no prior step for activating the connection between the device 10 and the equipment user 20 is required before the connection is established.
  • a first application can for example be installed on the device 10 via the operating system of the device 10.
  • the first application has access to the data of the hard disk 13 of the device 10.
  • the first application makes it possible to limit the number of user devices 20 that can remotely access the data on the hard disk 13 by defining a group of user devices 20.
  • Each user device 20 of the group of user devices 20 is associated with at least one information authentication.
  • the authentication information is for example a password, a biometric print, a facial identity or a code.
  • the first application can make it possible to restrict access to the data of the hard disk 13 in a personalized way for each user equipment 20 of the group of user equipment 20.
  • the first application can allow to choose the maximum number of user equipments 20 in the group of user equipments 20.
  • the first application is used to view or delete user equipment 20 from the group of user equipment 20.
  • the first application can make it possible to view the tree structure of the data of the hard disk 13, that is to say the organization of the data making it possible to consult and manipulate the data more efficiently.
  • This function is based on the functions of the file explorer of the operating system of the device 10, that is to say the tool making it possible to navigate in the data of the hard disk 13. This function is available if the device 10 is turned on.
  • the first application can make it possible to define a time of inactivity making it possible to break the wireless connection between the user equipment 20 and the device 10, without turning off the second processor 14.
  • the inactivity time corresponds for example to the time during which no manipulation is made via a second application or for example to the time during which no manipulation is made on the user equipment 20.
  • the second application is installed on user equipment 20.
  • the second application allows the user equipment 20 to access via the wireless connection to the data of the hard disk 13 if the user equipment 20 belongs to the group of user equipment 20 defined via the first application.
  • the second application allows the user equipment 20 having received from the device 10 an authorization for remote access to the data of the hard disk 13, to navigate in the data of the hard disk 13 and/or to transfer the data from the hard disk 13 from device 10 to user equipment 20 and/or to transfer data from user equipment 20 to hard disk 13 of device 10.
  • the second application can present an interface view enabling the user equipment 20 which has received data access authorization to view the tree structure of the accessible data.
  • the second application can make it possible to know and view the charge level of the battery.
  • the first application and the second application can exchange data, for example messages.
  • the picture 2 is a block diagram illustrating the steps of a method 200 implemented by the device 10 for remote access to the data stored on the hard disk 13.
  • FIG. 4 is a block diagram illustrating a prior configuration step 2010 of the method 200 implemented by the device 10.
  • the device 10 is switched on via the on/off button 11.
  • the second processor 14 is switched on via the control device 15.
  • the group of user equipment 20 comprising at least one user equipment 20 with which at least one piece of authentication information is associated is created.
  • At least one user equipment 20 from the group of user equipment 20 previously created is deleted via the first application.
  • the second processor 14 is switched on via the control unit 15.
  • a wireless connection is established with the user equipment 20 via the first connection module 16 .
  • an authentication request is sent by the first application to the user equipment 20 via the established wireless connection.
  • the authentication request is for example a message requesting at least one authentication information item.
  • a response to the authentication request comprising at least one piece of authentication information is received by the first application via the wireless connection.
  • a remote data access authorization is sent to the user equipment 20 by the first application via the wireless connection.
  • the remote access authorization sent to the user equipment 20 is for example a message which includes information allowing remote access to the data of the hard disk 13.
  • a sixth optional step 206 of the method 200 the wireless connection with the user equipment 20 is broken after the idle time previously defined via the first application has elapsed.
  • the picture 3 is a block diagram illustrating the steps of the method 300 implemented by the user equipment 20 for remote access to the data stored on the hard disk 13.
  • a wireless connection is established with the device 10 via the second module 21 of connection.
  • an authentication request from the device 10 is received by the second application via the established wireless connection.
  • the authentication request is sent by the first application of the device 10 during the third step 203 of sending the authentication request of the method 200.
  • a response to the authentication request is sent to the device 10 comprising at least one piece of authentication information, by the second application via the wireless connection.
  • the response to the authentication request is received by the device 10 during the fourth reception step 204 of the method 200.
  • a remote access authorization to the data stored on the hard disk 13 of the device 10 is received by the second application via the established wireless connection.
  • the remote data access authorization is sent by the first application of the device 10 during the fifth step 205 of sending the method 200.
  • the user equipment 20 can transfer and/or read and/or delete and/or modify data stored on the hard disk 13 of the device 10.
  • the modifications made by the user equipment 20 of the data are affect the hard disk 13 of the device 10.
  • the user equipment 20 can rename the data of the hard disk 13 of the device 10 or create new data then transfer them to the hard disk 13 of the device 10.
  • the data storage device 13 has been described in the case of a hard disk but it can be any type of data storage device 13 such as a removable memory card.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un aspect de l'invention concerne un dispositif (10) pour l'accès à distance à des données, comportant :- un dispositif de stockage de données (13) sur lequel sont stockées les données ;- un premier processeur (12) configuré pour gérer le fonctionnement du dispositif (10) ;- un bouton marche/arrêt (11) configuré pour allumer et éteindre ledit dispositif (10) ;- un premier module de connexion (16) configuré pour établir une connexion sans fil ;- un moyen d'affichage (18) ;le dispositif (10) comportant :- un deuxième processeur (14) indépendant du premier processeur (12), configuré pour accéder aux données du dispositif de stockage de données (13) ;- un organe de commande (15) configuré pour allumer et éteindre ledit deuxième processeur (14).

Description

    DOMAINE TECHNIQUE DE L'INVENTION
  • Le domaine technique de l'invention est celui de l'accès à des données stockées sur un dispositif de stockage, et plus particulièrement celui de l'accès à distance à des données stockées sur un dispositif de stockage.
  • La présente invention concerne un dispositif pour l'accès à des données stockées sur un dispositif de stockage et plus particulièrement un dispositif pour l'accès à distance à des données stockées sur un dispositif de stockage du dispositif. La présente invention concerne également un système comportant le dispositif et un équipement utilisateur, un procédé mis en œuvre par le dispositif et un procédé mis en œuvre par l'équipement utilisateur permettant l'accès à distance aux données du dispositif de stockage.
  • ARRIERE-PLAN TECHNOLOGIQUE DE L'INVENTION
  • Lors d'une itinérance, par exemple dans les transports en commun, un utilisateur peut ne pas pouvoir sortir son ordinateur pour accéder à des données stockées sur l'ordinateur pour différentes raisons, comme l'encombrement, la sécurité, la confidentialité des données ou le besoin d'être mobile à tout instant.
  • Pour accéder à des données sans avoir à utiliser son ordinateur, une solution connue est de stocker des données en ligne, par exemple dans le nuage (« cloud » selon la terminologie anglaise), et d'y accéder via un équipement moins encombrant, comme un smartphone, à l'aide d'une connexion internet. Cependant, cette solution est peu sécurisée, car elle requiert une mise en ligne des données, et l'utilisateur peut ne pas disposer à tout moment d'une connexion internet pendant son voyage.
  • Pour remédier aux inconvénients de la solution précédente, il est connu d'enregistrer les données sur un dispositif de stockage mobile comme une clé USB, ou un disque dur externe, mais dans ce cas, l'utilisation d'un ordinateur s'avère nécessaire.
  • Ainsi, il existe un besoin pour un utilisateur, d'accéder à des données stockées sur un dispositif de stockage de son ordinateur, de manière sécurisée et en préservant la confidentialité des données.
  • RESUME DE L'INVENTION
  • L'invention offre une solution aux problèmes évoqués précédemment, en permettant à l'utilisateur d'accéder à des données stockées sur un dispositif de stockage d'ordinateur sans exposer les données à la vue de tiers.
  • Un premier aspect de l'invention concerne un dispositif pour l'accès à distance à des données comportant :
    • un dispositif de stockage de données sur lequel sont stockées les données ;
    • un premier processeur configuré pour gérer le fonctionnement du dispositif ;
    • un bouton marche/arrêt configuré pour allumer et éteindre ledit dispositif ;
    • un premier module de connexion configuré pour établir une connexion sans fil;
    • un moyen d'affichage ;
    le dispositif comportant :
    • un deuxième processeur indépendant du premier processeur, configuré pour accéder aux données du dispositif de stockage de données ;
    • un organe de commande configuré pour allumer et éteindre ledit deuxième processeur.
  • Grâce à l'invention, l'allumage du deuxième processeur est indépendant de l'allumage du dispositif. Ainsi, le deuxième processeur peut être allumé alors que le dispositif est éteint. Une fois une connexion sans fil établie avec un autre équipement via le premier module de connexion, le deuxième processeur peut donner accès aux données stockées sur le dispositif de stockage de données à l'autre équipement sans qu'il y ait besoin d'allumer le dispositif, ce qui permet de ne pas exposer les données à la vue de tiers via le moyen d'affichage du dispositif.
  • Outre les caractéristiques qui viennent d'être évoquées dans le paragraphe précédent, le dispositif selon le premier aspect de l'invention peut présenter une ou plusieurs caractéristiques complémentaires parmi les suivantes, considérées individuellement ou selon toutes les combinaisons techniquement possibles.
  • Selon une variante de réalisation, le dispositif comporte un indicateur visuel ou sonore configuré pour indiquer si le deuxième processeur est allumé ou éteint.
  • Cette variante permet à l'utilisateur d'avoir une indication sur l'état de fonctionnement du deuxième processeur.
  • Selon une variante de réalisation, le dispositif comporte au moins une alimentation électrique configurée pour alimenter le premier processeur et/ou le deuxième processeur.
  • L'existence d'une seule alimentation électrique pour le dispositif permet de s'affranchir d'une alimentation électrique pour le deuxième processeur réduisant l'encombrement.
  • L'existence d'une première alimentation électrique alimentant le dispositif indépendamment d'une deuxième alimentation électrique alimentant le deuxième processeur permet de pouvoir accéder à distance aux données du dispositif de stockage de données même si la première alimentation électrique est défaillante. Il est alors possible d'extraire à distance les données pour les stocker sur un autre équipement, par exemple le temps de changer la première alimentation électrique défectueuse.
  • Selon une variante de réalisation, le dispositif de stockage de données est un disque dur.
  • Un deuxième aspect de l'invention concerne un système comportant :
    • un dispositif selon le premier aspect de l'invention ;
    • au moins un équipement utilisateur comportant un deuxième module de connexion configuré pour établir une connexion sans fil avec le dispositif via le premier module de connexion ;
    • une première application installée sur ledit dispositif, configurée pour échanger des données avec l'équipement utilisateur via la connexion sans fil;
    • une deuxième application installée sur l'équipement utilisateur, configurée pour échanger des données avec le dispositif via la connexion sans fil et pour accéder à distance aux données stockées sur le dispositif de stockage de données dudit dispositif via la connexion sans fil.
  • L'utilisateur peut ainsi accéder aux données stockées sur le dispositif de stockage de données du dispositif sur un équipement utilisateur via la connexion sans fil établie entre le premier module de connexion et le deuxième module de connexion. Le deuxième processeur peut communiquer les données du dispositif de stockage de données à l'équipement utilisateur sans avoir à utiliser le reste du dispositif. L'utilisateur pourra ainsi utiliser un équipement utilisateur plus adapté au contexte dans lequel il se trouve, par exemple un contexte d'itinérance, permettant de consulter ou gérer des données de manière confidentielle via la deuxième application.
  • Selon une variante de réalisation, la première application est configurée pour limiter l'accès à distance aux données stockées sur le dispositif de stockage de données à un groupe d'équipements utilisateurs, chaque équipement utilisateur du groupe d'équipements utilisateurs étant associé à au moins une information d'authentification.
  • L'accès à distance aux données du dispositif de stockage de données est sécurisé. En effet, la première application permet de limiter le nombre d'équipements utilisateurs et de choisir quels équipements utilisateurs peuvent avoir accès aux données, en conditionnant l'accès aux données à la fourniture d'une information d'authentification valide.
  • Selon une variante de réalisation, la connexion sans fil entre le premier module de connexion et le deuxième module de connexion est une connexion courte portée.
  • Cette variante permet à l'utilisateur d'avoir une connexion plus sécurisée puisque les tentatives de connexion au dispositif ne pourront être réalisées que dans un périmètre réduit autour du dispositif. Par exemple, les équipements utilisateurs devront se connecter au dispositif dans une distance comprise entre 0 et 10 mètres. La connexion est par exemple une connexion Bluetooth ou une connexion Wi-Fi.
  • Un troisième aspect de l'invention concerne un procédé mis en œuvre par le dispositif selon le premier aspect de l'invention, compris dans le système selon le deuxième aspect de l'invention, pour l'accès à distance aux données stockées sur le dispositif de stockage de données comportant :
    • une étape d'allumage du deuxième processeur via l'organe de commande ;
    • une étape d'établissement d'une connexion sans fil avec l'équipement utilisateur via le premier module de connexion ;
    • une étape d'envoi par la première application à l'équipement utilisateur, d'une demande d'authentification via la connexion sans fil ;
    • une étape de réception par la première application, d'une réponse à la demande d'authentification comportant au moins une information d'authentification, via la connexion sans fil ;
    • si l'équipement utilisateur est compris dans le groupe d'équipements utilisateurs et l'information d'authentification reçue est identique à l'information d'authentification associée à l'équipement utilisateur dans le groupe d'équipements utilisateurs, une étape d'envoi par la première application, d'une autorisation d'accès aux données stockées sur le dispositif de stockage de données à l'équipement utilisateur via la connexion sans fil.
  • Selon une variante de réalisation, le procédé comporte une étape de rupture de la connexion sans fil avec l'équipement utilisateur après un temps d'inactivité préalablement défini via la première application
  • Cette variante, permet d'éviter qu'un utilisateur non autorisé accède aux données du dispositif de stockage de données après avoir dérobé un équipement utilisateur ayant accès à distance aux données du dispositif de stockage de données.
  • Selon une variante de réalisation, le procédé comporte une étape préalable de configuration comportant :
    • une sous-étape d'allumage du dispositif via le bouton marche/arrêt ;
    • une sous-étape d'allumage du deuxième processeur via l'organe de commande ;
    • une sous-étape de création via la première application du groupe d'équipements utilisateurs comprenant au moins un équipement utilisateur auquel est associé au moins une information d'authentification.
  • Un quatrième aspect de l'invention concerne un procédé mis en œuvre par l'équipement utilisateur dans le système pour l'accès à distance aux données stockées sur le dispositif de stockage de données, comportant :
    • une étape d'établissement d'une connexion sans fil avec le dispositif via le deuxième module de connexion ;
    • une étape de réception par la deuxième application, d'une demande d'authentification du dispositif via la connexion sans fil ;
    • une étape d'envoi par la deuxième application au dispositif, d'une réponse à la demande d'authentification comportant au moins une information d'authentification, via la connexion sans fil ;
    • si l'équipement utilisateur est compris dans le groupe d'équipements utilisateurs et si l'information d'authentification envoyée est identique à l'information d'authentification associée à l'équipement utilisateur dans le groupe d'équipements utilisateurs, une étape de réception par la deuxième application, d'une autorisation d'accès aux données stockées sur le dispositif de stockage de données du dispositif via la connexion sans fil.
  • Selon une variante de réalisation, l'étape de réception par la deuxième application d'autorisation d'accès aux données comporte une sous-étape de transfert et/ou de lecture et/ou de suppression et/ou de modification des données.
  • Un cinquième aspect de l'invention concerne un produit-programme d'ordinateur comprenant des instructions qui, quand le programme est exécuté sur un ordinateur, conduisent celui-ci à mettre en œuvre les étapes du procédé mis en œuvre par le dispositif selon le troisième aspect de l'invention.
  • Un sixième aspect de l'invention concerne un produit-programme d'ordinateur comprenant des instructions qui, quand le programme est exécuté sur un ordinateur, conduisent celui-ci à mettre en œuvre les étapes du procédé mis en œuvre par l'équipement utilisateur selon le quatrième aspect de l'invention.
  • L'invention et ses différentes applications seront mieux comprises à la lecture de la description qui suit et à l'examen des figures qui l'accompagnent.
  • BREVE DESCRIPTION DES FIGURES
  • Les figures sont présentées à titre indicatif et nullement limitatif de l'invention.
    • La figure 1 montre une représentation schématique d'un système selon l'invention comportant le dispositif selon l'invention et un équipement utilisateur.
    • La figure 2 est un schéma synoptique illustrant les principales étapes d'un procédé selon l'invention mis en œuvre par le dispositif selon l'invention.
    • La figure 3 est un schéma synoptique illustrant les principales étapes d'un procédé selon l'invention mis en œuvre par l'équipement utilisateur du système selon l'invention.
    • La figure 4 est un schéma synoptique illustrant les sous-étapes d'une étape de configuration du procédé selon l'invention mis en œuvre par le dispositif selon l'invention.
    DESCRIPTION DETAILLEE
  • Sauf précision contraire, un même élément apparaissant sur des figures différentes présente une référence unique.
  • [Fig. 1] La figure 1 montre une représentation schématique d'un système 100 selon l'invention.
  • Le système 100 comporte :
    • un dispositif 10 ;
    • un équipement utilisateur 20.
  • Le système 100 permet l'accès à distance à des données stockées dans le dispositif 10, et plus particulièrement l'accès à distance de l'équipement utilisateur 20 aux données stockées dans le dispositif 10.
  • Par accès à distance, on entend la possibilité de relier des appareils de communication qui sont éloignés l'un de l'autre.
  • Le dispositif 10 comporte :
    • au moins un dispositif de stockage de données 13, ici un disque dur 13 ;
    • au moins un premier processeur 12 ;
    • un bouton marche/arrêt 11 ;
    • au moins un deuxième processeur 14 ;
    • un organe de commande 15 ;
    • un premier module de connexion 16 ;
    • au moins une alimentation électrique 17 ;
    • un moyen d'affichage 18, ici un écran 18.
  • Le dispositif 10 comporte un boîtier, le boîtier enveloppant le dispositif 10.
  • Le moyen d'affichage 18 peut également être un projecteur.
  • Le dispositif 10 comporte un système d'exploitation.
  • Le dispositif 10 comporte également au moins une mémoire vive, c'est-à-dire une mémoire volatile.
  • Le premier processeur 12 est connecté au disque dur 13, au bouton marche/arrêt 11 et à l'alimentation électrique 17 de manière physique, par exemple à l'aide de fils ou câbles électriques. Le premier processeur 12 peut également être connecté au premier module de connexion 16. Le premier processeur 12 a accès à la mémoire vive.
  • Le deuxième processeur 14 est connecté au disque dur 13, à l'organe de commande 15, à l'alimentation électrique 17 et au premier module de connexion 16 de manière physique, par exemple à l'aide de fils ou câbles électriques. Le deuxième processeur 14 a accès à la mémoire vive.
  • De manière générale, tous les composants du dispositif 10 sont connectés à l'alimentation électrique 17 de manière physique, par exemple à l'aide de fils ou câbles électriques.
  • Le dispositif 10 est un objet qui peut comporter un disque dur 13 et un processeur, par exemple un ordinateur, portable ou non, ou un objet connecté.
  • Le disque dur 13 stocke des données numériques, par exemple des fichiers textes, des images, ou des fichiers sons. Le dispositif 10 peut comporter plusieurs disques durs 13. Le disque dur 13 peut avoir une capacité de stockage comprise entre 0 et 1000 téraoctets, de préférence entre 0.1 et 10 téraoctets. Le disque dur 13 est non volatile, c'est-à-dire que le disque dur 13 conserve les données qu'il stocke en l'absence d'alimentation électrique 17.
  • Le bouton marche/arrêt 11 permet d'allumer et d'éteindre le dispositif 10, en activant, respectivement désactivant l'alimentation électrique 17. Une fois le dispositif 10 allumé, au moins le premier processeur 12, le disque dur 13 et la mémoire vive sont mis sous tension via l'alimentation électrique 17.
  • Le bouton marche/arrêt 11 est par exemple un bouton poussoir.
  • Le premier processeur 12 gère le fonctionnement du dispositif 10 et en particulier son système d'exploitation. Dès que le dispositif 10 est allumé via le bouton marche/arrêt 11, le premier processeur 12 lance le chargement en mémoire vive du système d'exploitation. Le système d'exploitation réalise notamment la gestion du système de fichiers, la gestion des entrées sorties, et la gestion de l'affichage graphique. L'utilisateur a donc accès aux données stockées sur le disque dur 13 via le système d'exploitation ainsi chargé.
  • Le premier processeur 12 est par exemple un microprocesseur.
  • L'organe de commande 15 permet d'allumer et d'éteindre le deuxième processeur 14. Ainsi, même si le dispositif 10 est éteint, l'organe de commande 15 permet d'allumer le deuxième processeur 14 en activant l'alimentation électrique 17 du dispositif 10 sans allumer le dispositif 10 et le premier processeur 12. Une fois le deuxième processeur 14 allumé, au moins le premier module de connexion 16, le disque dur 13 et la mémoire vive sont mis sous tension via l'alimentation électrique 17. Une fois allumé, le deuxième processeur 14 lance le chargement en mémoire vive du système d'exploitation. Comme le dispositif 10 est éteint, l'utilisateur n'a pas accès aux données stockées sur le disque dur 13 via le système d'exploitation ainsi chargé.
  • Le deuxième processeur 14 est par exemple un microprocesseur.
  • L'organe de commande 15 est par exemple un bouton poussoir, une télécommande ou encore un autre équipement permettant d'allumer le deuxième processeur 14 à distance. L'allumage/extinction à distance du deuxième processeur 14 par l'organe de commande 15 peut s'effectuer par exemple via une connexion infrarouge, par ondes radio ou par ultrasons.
  • Dans une première variante de l'invention, le dispositif 10 possède une alimentation électrique 17 permettant d'alimenter le dispositif 10 et donc le premier processeur 12, et le deuxième processeur 14.
  • Dans une variante de l'invention, le dispositif 10 possède deux alimentations électriques 17 permettant d'alimenter respectivement le dispositif 10 et donc le premier processeur 12, et le deuxième processeur 14. L'alimentation électrique 17 peut par exemple provenir d'une batterie ou d'un réseau électrique.
  • Le premier module de connexion 16 permet d'établir une connexion sans fil avec au moins un autre équipement, par exemple l'équipement utilisateur 20. La gestion de la connexion sans fil est réalisée par le système d'exploitation.
  • Le premier module de connexion 16 peut être interne au boîtier du dispositif 10 ou externe au boîtier du dispositif 10. Dans ce dernier cas, le premier module de connexion 16 peut être relié au dispositif 10 par exemple via un connecteur USB (pour « Universal Serial Bus »).
  • Le deuxième processeur 14 permet donc à un équipement par exemple l'équipement utilisateur 20 d'accéder à distance aux données du dispositif 10 via la connexion sans fil établie via le premier module de connexion 16 sans que le premier processeur 12 et le dispositif 10 ne soient allumés. Ainsi, l'équipement utilisateur 20 peut accéder aux données du disque dur 13 sans utiliser le dispositif 10.
  • Le dispositif 10 peut comporter un indicateur visuel ou sonore, permettant de savoir si le deuxième processeur 14 est allumé ou éteint, par exemple un témoin lumineux, un écran ou un signal sonore.
  • L'équipement utilisateur 20 est un équipement pouvant établir une connexion sans fil, par exemple un smartphone, une tablette, ou une montre connectée, de préférence adapté à une utilisation en itinérance.
  • L'équipement utilisateur 20 comporte un deuxième module de connexion 21 permettant d'établir une connexion sans fil avec le dispositif 10 via le premier module de connexion 16, c'est-à-dire que le premier module de connexion 16 et le deuxième module de connexion 21 permettent d'établir un même type de connexion, par exemple une connexion Bluetooth ou Wi-Fi. Par connexion sans fil, on entend que la connexion ne nécessite pas d'équipement physique, comme un câble, pour être établie.
  • L'arrêt du dispositif 10 n'entraîne pas la rupture de la connexion entre le premier module de connexion 16 et le deuxième module de connexion 21. La connexion est maintenue tant que le deuxième processeur 14 est allumé.
  • Lors de l'établissement d'une connexion sans fil entre deux éléments, chaque élément échange son identité avec l'autre élément. L'identité d'un élément est par exemple son adresse IP. Ainsi, quand la connexion sans fil est établie entre le dispositif 10 et l'équipement utilisateur 20, le dispositif 10 connaît l'identité de l'équipement utilisateur 20 et l'équipement utilisateur 20 connaît l'identité du dispositif 10.
  • La connexion sans fil entre le premier module de connexion 16 et le deuxième module de connexion 21 est par exemple une connexion courte portée, par exemple une connexion Bluetooth. On entend par connexion courte portée, une connexion établie entre deux éléments séparés d'une distance de connexion comprise entre 0 et 100 mètres, de préférence comprise entre 0 et 5 mètres.
  • Une fois que le deuxième processeur 14 est allumé, la connexion sans fil avec l'équipement utilisateur 20 est immédiatement établie, c'est-à-dire qu'aucune étape préalable d'activation de la connexion entre le dispositif 10 et l'équipement utilisateur 20 est nécessaire avant l'établissement de la connexion.
  • Une première application peut par exemple être installée sur le dispositif 10 via le système d'exploitation du dispositif 10.
  • La première application a accès aux données du disque dur 13 du dispositif 10.
  • La première application permet de limiter le nombre d'équipements utilisateurs 20 pouvant accéder à distance aux données du disque dur 13 en définissant un groupe d'équipements utilisateurs 20. A chaque équipement utilisateur 20 du groupe d'équipements utilisateurs 20 est associé au moins une information d'authentification. L'information d'authentification est par exemple un mot de passe, une empreinte biométrique, une identité faciale ou un code.
  • La première application peut permettre de restreindre l'accès aux données du disque dur 13 de manière personnalisée pour chaque équipement utilisateur 20 du groupe d'équipements utilisateurs 20.
  • La première application peut permettre de choisir le nombre maximum d'équipements utilisateurs 20 dans le groupe d'équipements utilisateurs 20.
  • La première application permet de visualiser ou supprimer les équipements utilisateurs 20 du groupe d'équipements utilisateurs 20.
  • La première application peut permettre de visualiser l'arborescence des données du disque dur 13, c'est-à-dire l'organisation des données permettant de consulter et de manipuler les données de manière plus efficace. Cette fonction s'appuie sur les fonctions de l'explorateur de fichiers du système d'exploitation du dispositif 10, c'est-à-dire l'outil permettant de naviguer dans les données du disque dur 13. Cette fonction est disponible si le dispositif 10 est allumé.
  • La première application peut permettre de définir un temps d'inactivité permettant de rompre la connexion sans fil entre l'équipement utilisateur 20 et le dispositif 10, sans éteindre le deuxième processeur 14.
  • Le temps d'inactivité correspond par exemple au temps pendant lequel aucune manipulation n'est faite via une deuxième application ou par exemple au temps pendant lequel aucune manipulation n'est faite sur l'équipement utilisateur 20.
  • La deuxième application est installée sur l'équipement utilisateur 20.
  • La deuxième application permet à l'équipement utilisateur 20 d'accéder via la connexion sans fil aux données du disque dur 13 si l'équipement utilisateur 20 appartient au groupe d'équipements utilisateurs 20 défini via la première application.
  • La deuxième application permet à l'équipement utilisateur 20 ayant reçu du dispositif 10 une autorisation d'accès à distance aux données du disque dur 13, de naviguer dans les données du disque dur 13 et/ou de transférer les données depuis le disque dur 13 du dispositif 10 jusqu'à l'équipement utilisateur 20 et/ou de transférer des données depuis l'équipement utilisateur 20 jusqu'au disque dur 13 du dispositif 10.
  • La deuxième application peut présenter une vue d'interface permettant à l'équipement utilisateur 20 qui a reçu une autorisation d'accès aux données de visualiser l'arborescence des données accessibles.
  • Si l'alimentation électrique 17 est une batterie, la deuxième application peut permettre de connaître et visualiser le niveau de charge de la batterie.
  • Une fois la connexion sans fil établie entre le dispositif 10 et l'équipement utilisateur 20, la première application et la deuxième application peuvent échanger des données, par exemple des messages.
  • [Fig. 2] La figure 2 est un schéma synoptique illustrant les étapes d'un procédé 200 mis en œuvre par le dispositif 10 pour l'accès à distance aux données stockées sur le disque dur 13.
  • [Fig.4] La figure 4 est un schéma synoptique illustrant une étape 2010 préalable de configuration du procédé 200 mis en œuvre par le dispositif 10.
  • Dans une première sous-étape 2011 de l'étape 2010 de configuration, le dispositif 10 est allumé par l'intermédiaire du bouton marche/arrêt 11.
  • Dans une deuxième sous-étape 2012 de l'étape 2010 de configuration, le deuxième processeur 14 est allumé par l'intermédiaire de l'organe de commande 15.
  • Dans une troisième sous-étape 2013 de l'étape 2010 de configuration, le groupe d'équipements utilisateurs 20 comprenant au moins un équipement utilisateur 20 auquel est associé au moins une information d'authentification est créé.
  • Dans une autre étape optionnelle du procédé 200 mis en œuvre par le dispositif 10, au moins un équipement utilisateur 20 du groupe d'équipements utilisateurs 20 préalablement créé est supprimé via la première application.
  • Dans une première étape 201 du procédé 200 mis en œuvre par le dispositif 10, le deuxième processeur 14 est allumé par l'intermédiaire de l'organe de commande 15.
  • Dans une deuxième étape 202 du procédé 200, une connexion sans fil est établie avec l'équipement utilisateur 20 via le premier module 16 de connexion.
  • Dans une troisième étape 203 du procédé 200, une demande d'authentification est envoyée par la première application à l'équipement utilisateur 20 via la connexion sans fil établie.
  • La demande d'authentification est par exemple un message requérant au moins une information d'authentification.
  • Dans une quatrième étape 204 du procédé 200, une réponse à la demande d'authentification comportant au moins une information d'authentification est reçue par la première application via la connexion sans fil.
  • Si l'équipement utilisateur 20 fait partie du groupe d'équipements utilisateur 20 et si l'information d'authentification reçue est identique à l'information d'authentification associée à l'équipement utilisateur 20 dans le groupe d'équipements utilisateurs 20, dans une cinquième étape 205 du procédé 200, une autorisation d'accès à distance aux données est envoyée à l'équipement utilisateur 20 par la première application via la connexion sans fil.
  • L'autorisation d'accès à distance envoyée à l'équipement utilisateur 20 est par exemple un message qui comprend des informations permettant l'accès à distance aux données du disque dur 13.
  • Dans une sixième étape optionnelle 206 du procédé 200, la connexion sans fil avec l'équipement utilisateur 20 est rompue après que le temps d'inactivité défini préalablement via la première application s'est écoulé.
  • [Fig.3] La figure 3 est un schéma synoptique illustrant les étapes du procédé 300 mis en œuvre par l'équipement utilisateur 20 pour l'accès à distance aux données stockées sur le disque dur 13.
  • Dans une première étape 202 du procédé 300, une connexion sans fil est établie avec le dispositif 10 via le deuxième module 21 de connexion.
  • Dans une deuxième étape 301 du procédé 300, une demande d'authentification du dispositif 10 est reçue par la deuxième application via la connexion sans fil établie.
  • La demande d'authentification est envoyée par la première application du dispositif 10 lors de la troisième étape 203 d'envoi de la demande d'authentification du procédé 200.
  • Dans une troisième étape 302 du procédé 300, une réponse à la demande d'authentification est envoyée au dispositif 10 comportant au moins une information d'authentification, par la deuxième application via la connexion sans fil.
  • La réponse à la demande d'authentification est reçue par le dispositif 10 lors de la quatrième étape 204 de réception du procédé 200.
  • Si l'information d'authentification envoyée est identique à l'information d'authentification associée à l'équipement utilisateur 20, dans une quatrième étape 303 du procédé 300, une autorisation d'accès à distance aux données stockées sur le disque dur 13 du dispositif 10 est reçue par la deuxième application via la connexion sans fil établie.
  • L'autorisation d'accès à distance aux données est envoyée par la première application du dispositif 10 lors de la cinquième étape 205 d'envoi du procédé 200.
  • Dans une sous-étape 3031, l'équipement utilisateur 20 peut transférer et/ou lire et/ou supprimer et/ou modifier des données stockées sur le disque dur 13 du dispositif 10. Les modifications faites par l'équipement utilisateur 20 des données se répercutent sur le disque dur 13 du dispositif 10.
  • Par exemple, l'équipement utilisateur 20 peut renommer les données du disque dur 13 du dispositif 10 ou créer de nouvelles données puis les transférer sur le disque dur 13 du dispositif 10.
  • Le dispositif de stockage de données 13 a été décrit dans le cas d'un disque dur mais il peut s'agir de tout type de dispositif de stockage de données 13 tel qu'une carte mémoire amovible.

Claims (14)

  1. Dispositif (10) pour l'accès à distance à des données, comportant :
    - un dispositif de stockage de données (13) sur lequel sont stockées les données ;
    - un premier processeur (12) configuré pour gérer le fonctionnement du dispositif (10) ;
    - un bouton marche/arrêt (11) configuré pour allumer et éteindre ledit dispositif (10) ;
    - un premier module de connexion (16) configuré pour établir une connexion sans fil ;
    - un moyen d'affichage (18) ;
    le dispositif (10) étant caractérisé en ce qu'il comporte :
    - un deuxième processeur (14) indépendant du premier processeur (12), configuré pour accéder aux données du dispositif de stockage de données (13) ;
    - un organe de commande (15) configuré pour allumer et éteindre ledit deuxième processeur (14).
  2. Dispositif (10) selon la revendication 1, caractérisé en ce qu'il comporte un indicateur visuel ou sonore configuré pour indiquer si le deuxième processeur (14) est allumé ou éteint.
  3. Dispositif (10) selon l'une quelconque des revendications 1 ou 2, caractérisé en ce qu'il comporte au moins une alimentation électrique (17) configurée pour alimenter le premier processeur (12) et/ou le deuxième processeur (14).
  4. Dispositif (10) selon l'une quelconque des revendications 1 à 3, caractérisé en ce que le dispositif de stockage de données (13) est un disque dur.
  5. Système (100), caractérisé en ce qu'il comporte :
    - un dispositif (10) selon l'une quelconque des revendications 1 à 4 ;
    - au moins un équipement utilisateur (20) comportant un deuxième module de connexion (21) configuré pour établir une connexion sans fil avec le dispositif (10) via le premier module (16) de connexion ;
    - une première application installée sur ledit dispositif (10), configurée pour échanger des données avec l'équipement utilisateur (20) via la connexion sans fil;
    - une deuxième application installée sur l'équipement utilisateur (20), configurée pour échanger des données avec le dispositif (10) via la connexion sans fil et pour accéder à distance aux données stockées sur le dispositif de stockage de données (13) dudit dispositif (10) via la connexion sans fil.
  6. Système (100) selon la revendication 5, caractérisé en ce que la première application est configurée pour limiter l'accès à distance aux données stockées sur le dispositif de stockage de données (13) à un groupe d'équipements utilisateurs (20), chaque équipement utilisateur (20) du groupe d'équipements utilisateurs (20) étant associé à au moins une information d'authentification.
  7. Système (100) selon l'une quelconque des revendications 5 ou 6, caractérisé en ce que la connexion sans fil entre le premier module de connexion (16) et le deuxième module de connexion (21) est une connexion courte portée.
  8. Procédé mis en œuvre par le dispositif (10) selon l'une quelconque des revendications 1 à 4, compris dans le système (100) selon l'une quelconque des revendications 5 à 7, pour l'accès à distance aux données stockées sur le dispositif de stockage de données (13), caractérisé en ce qu'il comporte :
    - une étape d'allumage (201) du deuxième processeur (14) via l'organe de commande (15) ;
    - une étape d'établissement d'une connexion sans fil (202) avec l'équipement utilisateur (20) via le premier module de connexion (16) ;
    - une étape d'envoi (203) par la première application à l'équipement utilisateur (20), d'une demande d'authentification via la connexion sans fil;
    - une étape de réception (204) par la première application, d'une réponse à la demande d'authentification comportant au moins une information d'authentification, via la connexion sans fil ;
    - si l'équipement utilisateur (20) est compris dans le groupe d'équipements utilisateurs (20) et l'information d'authentification reçue est identique à l'information d'authentification associée à l'équipement utilisateur (20) dans le groupe d'équipements utilisateurs (20), une étape d'envoi par la première application, d'une autorisation d'accès (205) aux données stockées sur le dispositif de stockage de données (13) à l'équipement utilisateur (20) via la connexion sans fil.
  9. Procédé selon la revendication 8, caractérisé en ce qu'il comporte une étape (206) de rupture de la connexion sans fil avec l'équipement utilisateur (20) après un temps d'inactivité préalablement défini via la première application.
  10. Procédé selon l'une quelconque des revendications 8 ou 9, caractérisé en ce qu'il comporte une étape (2010) préalable de configuration comportant :
    - une sous-étape (2011) d'allumage du dispositif (10) via le bouton marche/arrêt (11).
    - une sous-étape (2012) d'allumage du deuxième processeur (14) via l'organe de commande (15) ;
    - une sous-étape (2013) de création via la première application, du groupe d'équipements utilisateurs (20) comprenant au moins un équipement utilisateur (20) auquel est associé au moins une information d'authentification.
  11. Procédé mis en œuvre par l'équipement utilisateur (20) compris dans le système (100) selon l'une des revendications 5 à 7, pour l'accès à distance aux données stockées sur le dispositif de stockage de données (13), caractérisé en ce qu'il comporte :
    - une étape d'établissement d'une connexion sans fil (202) avec le dispositif (10) via le deuxième module de connexion (21) ;
    - une étape de réception (301) par la deuxième application, d'une demande d'authentification du dispositif (10) via la connexion sans fil ;
    - une étape d'envoi (302) par la deuxième application au dispositif (10), d'une réponse à la demande d'authentification comportant au moins une information d'authentification, via la connexion sans fil ;
    - si l'équipement utilisateur (20) est compris dans le groupe d'équipements utilisateurs (20) et si l'information d'authentification envoyée est identique à l'information d'authentification associée à l'équipement utilisateur (20) dans le groupe d'équipements utilisateurs (20), une étape de réception par la deuxième application, d'une autorisation d'accès aux données (303) stockées sur le dispositif de stockage de données (13) du dispositif (10) via la connexion sans fil.
  12. Procédé selon la revendication 11, caractérisé en ce que l'étape de réception par la deuxième application d'autorisation d'accès aux données (303) comporte une sous-étape (3031) de transfert et/ou de lecture et/ou de suppression et/ou de modification des données.
  13. Produit-programme d'ordinateur comprenant des instructions qui, quand le programme est exécuté sur un ordinateur, conduisent celui-ci à mettre en œuvre les étapes du procédé mis en œuvre par le dispositif (10) selon l'une quelconque des revendications 8 à 10.
  14. Produit-programme d'ordinateur comprenant des instructions qui, quand le programme est exécuté sur un ordinateur, conduisent celui-ci à mettre en œuvre les étapes du procédé mis en œuvre par l'équipement utilisateur (20) selon l'une quelconque des revendications 11 ou 12.
EP20306148.6A 2020-10-02 2020-10-02 Dispositif pour l'acces a distance a des donnees stockees sur un dispositif de stockage de donnees du dispositif, systeme et procede associes Withdrawn EP3979064A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP20306148.6A EP3979064A1 (fr) 2020-10-02 2020-10-02 Dispositif pour l'acces a distance a des donnees stockees sur un dispositif de stockage de donnees du dispositif, systeme et procede associes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20306148.6A EP3979064A1 (fr) 2020-10-02 2020-10-02 Dispositif pour l'acces a distance a des donnees stockees sur un dispositif de stockage de donnees du dispositif, systeme et procede associes

Publications (1)

Publication Number Publication Date
EP3979064A1 true EP3979064A1 (fr) 2022-04-06

Family

ID=73834401

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20306148.6A Withdrawn EP3979064A1 (fr) 2020-10-02 2020-10-02 Dispositif pour l'acces a distance a des donnees stockees sur un dispositif de stockage de donnees du dispositif, systeme et procede associes

Country Status (1)

Country Link
EP (1) EP3979064A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090112884A1 (en) * 2007-10-31 2009-04-30 Kabushiki Kaisha Toshiba Information processing apparatus and control method
WO2014190202A1 (fr) * 2013-05-23 2014-11-27 Western Digital Technologies, Inc. Procédés et dispositifs pour démarrer une unité de stockage en réseau à deux unités logiques

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090112884A1 (en) * 2007-10-31 2009-04-30 Kabushiki Kaisha Toshiba Information processing apparatus and control method
WO2014190202A1 (fr) * 2013-05-23 2014-11-27 Western Digital Technologies, Inc. Procédés et dispositifs pour démarrer une unité de stockage en réseau à deux unités logiques

Similar Documents

Publication Publication Date Title
EP2494489B1 (fr) Procédé et agent client pour contrôler l'utilisation d'un contenu protégé
FR2821231A1 (fr) Procede d'administration d'une carte d'abonne pour un equipement de telephonie mobile du type a lecteur auxiliaire et systeme embarque pour la mise en oeuvre du procede
EP2483784A1 (fr) Procede, systeme et dispositif d'adaptation permettant un echange de donnees entre un objet de communication et une unite de traitement
FR2798756A1 (fr) Dispositif transportable pour fournir des informations, notamment a caractere touristique, a un utilisateur
FR2816786A1 (fr) Dispositif d'adaptation programmable pour protocoles de communication
EP1637989A1 (fr) Procédé et système de séparation de comptes de données personnelles
EP3979064A1 (fr) Dispositif pour l'acces a distance a des donnees stockees sur un dispositif de stockage de donnees du dispositif, systeme et procede associes
EP3314596B1 (fr) Procédé de commande d'une fonctionnalité d'un véhicule au moyen d'un terminal utilisateur
FR2908196A1 (fr) Procede de transfert de donnees multimedia
FR3095707A1 (fr) Procédé de sécurisation d’une communication et dispositif correspondant.
EP2797284B1 (fr) Procédés et systèmes pour l'accès contrôlé à des données stockées dans un réseau
EP1364349A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP3528464B1 (fr) Procédé d'appairage de terminaux électroniques, dispositifs d'appairage, terminaux et programme correspondant
EP1065626A1 (fr) Gestion de la mémoire d'une carte à puce pour les modes d'économie d'énergie dans un téléphone mobile
FR2930860A1 (fr) Systeme de communication video et vocale controle par un dispositif de commande a distance
EP0639486A1 (fr) Système d'alarme pour une station de radiocommunication mobile
FR3086478A1 (fr) Gestion du fonctionnement d'une telecommande lors de la reception d'un appel telephonique.
EP3769504B1 (fr) Methode de gestion de l'assistance a une personne en reponse a l'emission d'une alerte
EP3259159B1 (fr) Procédé de mise en oeuvre d'une connexion entre un dispositif électronique esclave et un dispositif électronique maître, et dispositif électronique esclave associé
FR2848311A1 (fr) Procede et dispositif de telechargement de donnees numeriques vers une memoire eloignee
FR2886087A1 (fr) Terminal de telephonie mobile utilisable par un enfant
EP4007286A1 (fr) Procédé de gestion d'une communication entre un dispositif de commande et un terminal de lecture
EP1995914A1 (fr) Procédé pour sécuriser le jumelage d'un accessoire de téléphonie avec un téléphone cellulaire
FR2883684A1 (fr) Procede et dispositif d'appairage radio dynamique entre un peripherique et un point d'acces a un reseau partage.
FR2832583A1 (fr) Procede d'acces a une application interne d'un terminal de radiocommunication et terminal mettant en oeuvre ce procede

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20221007